Thompson Stallman Torvalds Moore Ritchie Kernighan Tanenbaum 71: Unix 81: PC Intel 84: FSF Dialetti i386 89: GNU SV/BSD/Minix 91: Linux GNU/Linux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Thompson Stallman Torvalds Moore Ritchie Kernighan Tanenbaum 71: Unix 81: PC Intel 84: FSF Dialetti i386 89: GNU SV/BSD/Minix 91: Linux GNU/Linux"

Transcript

1 Storia di GNU/Linux Amministrazione di Sistema Server Linux Thompson Ritchie Kernighan Tanenbaum 71: Unix Dialetti SV/BSD/Minix Stallman Torvalds Moore 84: FSF 81: PC Intel i386 89: GNU 91: Linux GNU/Linux Amministrazione di Sistema 2 Tipi di software Caratteristiche dei server Linux OpenSource Public Domain XFree86 Style Licenze artistiche Copylefted GPL Style Free (FSF) Proprietario Chiuso Shareware Affidabilità e stabilità tempi di uptime anche di qualche anno rari casi di kernel panic Scalabilità sia orizzontale che verticale! Prestazioni buone prestazioni in generali, anche se si cura di più l affidabilità! Manutenibilità tutto è configurabile via telnet e tramite file di testo Tipo di licenza e tipo di assistenza server e client license free! Amministrazione di Sistema Amministrazione di Sistema 4 Amministrazione di Sistema 1

2 Altre caratteristiche Disponibilità di driver equiparabile a quella di Windows Server Portabilità sistema operativo multi-piattaforma architetture a 32 e 64 bit sistemi embedded moltissime architetture Sicurezza firewall integrato Localizzazione supporto Unicode (UTF-8) supporto multi-lingua Kernel Linux Il kernel rappresenta il cuore di Linux il kernel di Linux è ancora seguito da Linus Torvalds Versioni del kernel Linux vanilla filone stabile seconda cifra pari 3.2.x (serie stabile) ex filone di sviluppo seconda cifra dispari 2.5.x (versioni sperimentali) non è esistito un filone 2.7.x (longterm, stable, snapshot, mainline, next) attualmente (settembre 2014) le versioni stabili sono: , , , Amministrazione di Sistema Amministrazione di Sistema 6 Distribuzioni Linux Una distribuzione è un Linux funzionante raccolta di utility, programmi, applicativi e kernel Differenze tipo di licenza organizzazione dei file e dei servizi workstation o server? Alcune distribuzioni (per server) RedHat Enterprise / Cloni SuSe / opensuse Debian / Ubuntu Server Fedora Slackware Gentoo Standard (Ex) Standard industriali United Linux Caldera, Conectiva, Suse, Turbolinux LCC (Linux Core Consortium) Mandrake, Conectiva, Progeny, and Turbolinux Altri standard Hardware, hypervisor, software Standard aperti Linux Filesystem Hierarchy Specifiche 0.65 (luglio 2004) LSB (Linux Standard Base Project) Specifiche 4.0 (novembre 2008) e 4.1 (5 in beta) Molte distribuzioni sono già certificate LSB Amministrazione di Sistema Amministrazione di Sistema 8 Amministrazione di Sistema 2

3 Architettura di Linux Tool per l amministratore Tool ufficiali (Tutto) viene configurato da script o file di testo (Tutto) può essere configurato da remoto! Tool specifici per Linux Tool in modalità testo, grafica, web linuxconf, webmin Tool specifici delle distribuzioni Tool specifici di KDE / Gnome Tool (proprietari) (Yast) Amministrazione di Sistema Amministrazione di Sistema 10 Gestione di un server Linux In locale Modalità testo Console, Shell e CLI Modalità grafica X, Windows Manager (e Desktop Manager) Da remoto Modalità testo Modem, linee seriali SSH Modalità grafica Web X Server Dove trovare aiuto RTFM (Read The Friendly Manual) Manuali/guide delle distribuzioni Manuale in linea Appunti di informatica libera (ex appunti di Linux) Linux Facile, Linux Da Zero, Guida Per Utonti Linux Document Project (howto e guide) Comunità Linux LUG e newsgroup (it.comp.linux) web (siti linux e motori di ricerca) UTSL (Use The Source, Luke) Amministrazione di Sistema Amministrazione di Sistema 12 Amministrazione di Sistema 3

4 Per saperne di più Per partire com} Per un utilizzo professionale di Linux Per cercare un programma Per approfondire il software libero opensource}.org Installazione di Linux Dipende dal tipo di distribuzione Le più recenti offrono anche un installazione grafica Passi fondamentali, comuni a tutte distribuzioni: scelta della sorgente scelta della destinazione scelta dei pacchetti da installare scelta dei servizi (demoni) da attivare impostazione rete impostazione password installazione del boot loader Amministrazione di Sistema Amministrazione di Sistema 14 Requisiti di sistema Configurazione minima i386 2 MB RAM floppy Configurazione funzionante (senza X) Processore a 266 MHz 64 MB RAM HD (200 MB) Configurazione realistica? Configurazione ideale Dipende! Scelta della distribuzione Quale scegliere? Stabile o sperimentale? Antiquata o recente? Che architettura e che lingua? Ottenere una distribuzione via Internet (tramite l edicolante di fiducia) tramite il LUG della propria città Amministrazione di Sistema Amministrazione di Sistema 16 Amministrazione di Sistema 4

5 Scelta delle partizioni Swap / /usr /var /srv? LVM vs. Partizioni Oggetto «astratto» costruito su partizioni (o dischi raw) Come partizionare? Nei server è consigliabile utilizzare più partizioni riferirsi ai documenti FHS e Partition Howto Che dimensione? Partizione di swap? Alternative alle partizioni? RAID LVM Amministrazione di Sistema Amministrazione di Sistema 18 Scelta del filesystem Altre scelte Che tipo di filesystem? Swap Tradizionale (ext2) Transazionale Ext3, ReiserFS (?), XFS, JFS Altri? Tux3 Confronto tra i filesystem Elenco File System Linux File System Benchmarks Quali pacchetti installare? Solo quelli strettamente necessari! principio del minimo privilegio Quali servizi attivare? Solo quelli strettamente necessari! principio del minimo privilegio Quali password scegliere? Che nome macchina? Driver aggiuntivi? Amministrazione di Sistema Amministrazione di Sistema 20 Amministrazione di Sistema 5

6 Modalità Rescue Cosa fare in caso di emergenza? password di root persa bootloader non funzionante Sistema Operativo incompleto tabella delle partizioni mancante disco difettoso Strumenti Partizione di emergenza CD Rescue distribuzione live opzione in fase di boot di una distribuzione distribuzioni specifiche per il rescue Amministrazione di Sistema 21 Avvio del sistema La fase di boot dipende dall architettura Per un sistema IA-32 tradizionale All inizio è il firmware (BIOS) che carica il loader il loader è contenuto nel Boot Record del disco negli hard disk esiste anche il Master Boot Record Nelle macchine Intel, per ragioni di compatibilità, il loader lavora con un processore 8086! tutte i limiti di memoria e di settori di disco del DOS Il loader provvede poi a caricare il sistema operativo Nel caso dei sistemi Linux / Unix il kernel viene caricato in memoria ed eseguito il kernel rimane sempre in memoria fisica! Con il kernel si vedono processi e filesystem il primo processo che viene eseguito è init Amministrazione di Sistema 22 Bootloader Per Linux esistono LILO, Grub, supportano diverse opzioni The Linux BootPrompt-HowTo Il file di configurazione di LILO è /etc/lilo.conf ad ogni modifica bisogna reinstallare LILO boot=/dev/sda map=/boot/map prompt timeout=100 image=/boot/vmlinuz label="linux" root=/dev/sda2 initrd=/boot/initrd.img append="devfs=nomount acpi=on apm=off" read-only other=/dev/sda3 label="windows" Bootstrap di Unix Il processo padre Il processo init (PID=1) legge il file /etc/inittab (o /etc/ttys) ed attiva tutti i terminali specificati diversi livelli di esecuzione (0-6), chiamati initlevel Tutti i processi sono figli del processo init Il sistema esegue gli script di avvio (/etc/rc.d/) gli script di solito attivano i demoni di sistema l esecuzione degli script dipende dal numero di initlevel Successivamente vengono attivati i terminali virtuali ad ogni terminale è associato un processo di tipo getty che gestisce l interazione con l utente ogni terminale, durante l I/O utente, attiva il processo di login per verificare la login e la password Amministrazione di Sistema Amministrazione di Sistema 24 Amministrazione di Sistema 6

7 Bootstrap della RedHat Variante di quello adottato sui System V Esistono 6 livelli e le corrispondenti directory 0 - halt 1 - single user mode 3 - multi-utente 5 - X reboot Ad ogni livello corrispondono script da eseguire in realtà sono dei link alla directory /etc/rc.d/init.d quelli identificati con S vengono eseguiti (start) quelli identificati con K vengono fermati (kill) Esistono alcuni script fuori standard /etc/rc.d/rc.sysinit e /etc/rc.d/rc.local Amministrazione di Sistema 25 File inittab della RedHat id:3:initdefault: si::sysinit:/etc/rc.d/rc.sysinit # System initialization l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 ud::once:/sbin/update # Things to run in every runlevel ca::ctrlaltdel:/sbin/shutdown -t3 -r now # Trap CTRL-ALT-DELETE pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure" pr:12345:powerokwait:/sbin/shutdown -c "Power Restored" 1:12345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 4:2345:respawn:/sbin/mingetty tty4 5:2345:respawn:/sbin/mingetty tty5 6:2345:respawn:/sbin/mingetty tty6 x:5:respawn:/usr/bin/x11/xdm -nodaemon # Run xdm in runlevel Amministrazione di Sistema 26 Note sui tempi di avvio Dipendono prevalentemente da inizializzazione dell hardware procedura POST del BIOS rilevamento dischi SCSI (o altri dischi) caricamento del kernel riconoscimento periferiche processo init esecuzione script esecuzione di ogni servizio automatico Come ottimizzare? pochi servizi e init snello parallel init (pinit upstart (http://upstart.ubuntu.com/) initng (http://www.initng.org/) Arresto del sistema (1) Un SO non si deve fermare spegnendo l alimentazione il sistema usa la cache per velocizzare il file system rimarrebbe incoerente a seguito di una cancellazione della RAM esistono comandi specifici Spegnimento shutdown -now oppure halt Riavvio shutdown -r -now oppure reboot Cosa succede durante lo shutdown? Tutti i processi vengono uccisi Tutti i file system vengono sincronizzati Tutti i file system vengono smontati Se l APM è attivo, il kernel spegne il sistema Amministrazione di Sistema Amministrazione di Sistema 28 Amministrazione di Sistema 7

8 Arresto del sistema (2) Se il sistema non risponde? Soluzioni drastiche Staccare l alimentazione Pulsante di reset Soluzione soft Utilizzo di SysReq echo 1 >/proc/sys/kernel/sysrq Alt-SysReq-U (Force remount of all filesystems readonly) Alt-SysReq-S (Sync all disks) Alt-SysReq-B (Reboot)» Oppure echo b >/proc/sysreq Configurazione del kernel Necessario per ottimizzare il sistema Cambiare la ripartizione della memoria Cambiare I/O Scheduler Cambiare lo Sheduler dei processi Non necessario per Supporto SMP Cambiare Driver Come configurare? via bootloader (istruzione append) via sysctl Ricompilando il kernel Amministrazione di Sistema Amministrazione di Sistema 30 Gestione del clock (1) Esistono due clock indipendenti clock hardware orologio del CMOS clock software gestito dal kernel del sistema operativo Calcolo dell ora locale Il kernel tiene traccia esclusivamente del tempo universale attraverso un numero che rappresenta il tempo trascorso in secondi dall ora zero del primo gennaio 1970 Fondamentale per il buon funzionamento del sistema Diversi servizi lo utilizzano NTP (Network Time Protocol) Gestione del clock (2) Fusi orari UT (Universal time), UTC (Universal Coordinated Time), GMT (Greenwich mean time CET (Center Europe time) CEST (Center Europe summer time) Comandi date legge o modifica l'informazione data-orario gestita dal kernel. clock e/o hwclock legge o modifica l'informazione data-orario gestita dall'hardware File /etc/localtime /etc/adjtime Amministrazione di Sistema Amministrazione di Sistema 32 Amministrazione di Sistema 8

9 Gestione dell hardware Ricompilazione kernel? Driver a livello del kernel modprobe, lsmod, rmmod Driver a livello applicativo Stampanti Schede video Compatibilità con i portatili recenti Gestione del software Molte distribuzioni utilizzano i pacchetti Contenitori di file binari, file di configurazione, script di pre e post-installazione Dipendenze tra i vari pacchetti Purtroppo il formato dei pacchetti è diverso Confronto tra i diversi formati Diffusione dei diversi formati Esistono numerosi front-end ai gestori Alcuni applicativi si installano a mano Amministrazione di Sistema Amministrazione di Sistema 34 Gestione dei pacchetti DEB Utilizzato nelle distribuzioni Debian e derivate il programma principale di gestione è dpkg Un front-end molto diffuso è apt Comandi base apt-get install nome_pacchetto Aggiornamento di un pacchetto dpkg -S nome_file A che pacchetto appartiene un file? dpkg -l sort less Elenco di tutti i pacchetti installati dpkg -p nome_pacchetto ; dpkg -L nome_pacchetto Elenco di tutti i file e informazioni di un pacchetto installato Gestione dei pacchetti RPM Utilizzato in RedHat, Mandrake, Suse, il programma principale di gestione è rpm diversi front-end disponibili apt, urpmi, yum,.. Comandi base rpm -Uhv nome_pacchetto Aggiornamento di un pacchetto rpm -qf nome_file A che pacchetto appartiene un file? rpm -qa sort less Elenco di tutti i pacchetti installati rpm -qil nome_pacchetto Elenco di tutti i file e informazioni di un pacchetto installato Amministrazione di Sistema Amministrazione di Sistema 36 Amministrazione di Sistema 9

10 Distribuzio ne Riepilogo gestori pacchetti Tipo file Comando Front-end Front-end grafico Debian DEB dpkg apt-get dselect aptitude RedHat RPM rpm up2date yum apt-get autorpm SlackWare TGZ installpkg pkgtool swaret slackupdate slaptget synaptic redhatconfigpackages GnoRPM SlackMan xpkgtool Extra Packages Sites Mandrake RPM rpm Urpmi drakrpm Gentoo Ebuild emerge Portage kportage SUSE RPM rpm Yast2 Yast2 Gestione dei processi (1) Esecuzione da shell foreground/background redirezione input/output e pipeline tramite nohup Invio segnali kill Visualizzazione dei processi ps aux visualizza tutti i processi gli Unix System V utilizzano il formato ps ef pstree visualizza l albero di processi (init è la radice) top visualizza molte informazioni utili Bilanciamento del carico della CPU nice imposta la priorità di un processo Amministrazione di Sistema Amministrazione di Sistema 38 Gestione dei processi (2) Scheduling dei processi crontab -e edita il file delle crontabs esistono spesso anche le crontabs di sistema in /etc/crontab e/o /etc/crond.*/* che succede se il computer è spento, durante una schedulazione? at permette di temporizzare una serie di comandi # /etc/crontab #M H G M DW USER COMMAND 01 * * * * root nice -n 19 run-parts /etc/cron.hourly 02 4 * * * root nice -n 19 run-parts /etc/cron.daily 22 4 * * 0 root nice -n 19 run-parts /etc/cron.weekly * * root nice -n 19 run-parts /etc/cron.monthly Gestione dei servizi (1) Categoria di processi chiamati demoni (daemon) Processi che funzionano in background senza I/O interattivo con l'utente A cosa servono? Controllano la stampa, la rete... Come si attivano A mano con un comando di solito i demoni sono eseguibili solo dal superuser tipicamente si attivano con uno script apposito /etc/rc.d/init.d/demone start Attraverso gli script di configurazione /etc/rc e /etc/rc.local in sistemi BSD Amministrazione di Sistema Amministrazione di Sistema 40 Amministrazione di Sistema 10

11 Gestione dei servizi (2) Come configurare i servizi? tramite link update-rc.d (Debian) chkconfig (Redhat) Come riavviare i servizi? a mano per tutte le distribuzioni /etc/rc.d/init.d/demone restart per Redhat e simili service demone restart automaticamente tramite script tramite supervisori (come supervise) Gestione dei servizi (3) Quali servizi attivare? solo quelli strettamente necessari crond syslogd network sshd Supervisore dei servizi? Amministrazione di Sistema Amministrazione di Sistema 42 Gestione degli utenti (1) Aggiunta di un nuovo utente con adduser non tutti i sistemi hanno questo comando Account importanti root, bin, nobody Informazioni sugli utenti collegati w, who, last, users, finger Durante ogni login viene visualizzato il messaggio del giorno /etc/modt Dove sono i dati degli utenti? /etc/passwd, /var/spool/mail,... Gestione degli utenti (2) Basata su alcuni file di sistema /etc/group GroupName:(PWD):GID:UID1:UID2... /etc/passwd Name:(PWD):UID:GID:Full name:home directory:shell /etc/shadow definiscono i numeri UID e GID editabili in modo facilitato con utility o API Posix root:*:000:01:superuser:/:/bin/sh ftp:*:100:03:ftp user:/home/ftp:/bin/sch user:/home/http:/bin/sh user1:*:1000:10:utente di posta:/tmp:/bin/true Amministrazione di Sistema Amministrazione di Sistema 44 Amministrazione di Sistema 11

12 Account particolari Root Amministratore del sistema Solo l utente con UID=0 è un utente root Non basta appartenere al gruppo root Utente che può essere rinominato Nobody Altri account built-in mail sys bin Profili utente Insieme di informazioni e personalizzazioni specifiche per un utente normalmente sotto forma di vari file nella HOME file che iniziano con un punto ordine di applicazione dei profili prima il profile globale /etc/profile poi i profile per utente.bash_profile non tutte le impostazioni sono modificabili ulimit /etc/security/ Amministrazione di Sistema Amministrazione di Sistema 46 Script utente Possibilità di applicare personalizzazioni o eseguire comandi su un particolare utente Script in formato shell Script di login Script di logout Gestione avanzata degli utenti Modifica credenziali e permessi su passa all utente specificato (di default root) per cambiare anche l ambiente su sudo versione evoluta di su whoami, who am I visualizzano lo UID Impostazioni utente avanzate quote di utilizzo del file system priorità di utilizzo della CPU accounting tempi di utilizzo dei terminali shadow password, cracklib, password a tempo, check sulle password, Amministrazione di Sistema Amministrazione di Sistema 48 Amministrazione di Sistema 12

13 Autenticazione Autenticazione locale normalmente tramite login/password le password sono locali le password sono cifrate in vari modi Autenticazione centralizzata dominio NIS standard Unix (pacchetti yp*) dominio NT / AD tramite SAMBA LDAP tramite OpenLDAP Pluggable Authentication Modules Moduli di autenticazione (PAM) Permette di sviluppare programmi indipendenti dal tipo di autenticazione Permette di riconfigurare l autenticazione The Linux-PAM System Administrators' Guide Amministrazione di Sistema Amministrazione di Sistema 50 Name Service Switch Libreria NSS permette di specificare come risolvere i nomi file di configurazione /etc/nsswitch.conf file che possono diventare dinamici group hosts network passwd protocols services shadow File system Come è organizzata la struttura di file e directory? Nomi dei file? Attributi dei file? Tipi di file file convenzionali Il formato del file non è determinato dall estensione la semplicità è un punto chiave della filosofia Unix directory link (hard/soft) device a caratteri e a blocchi elementi di IPC (socket Unix, FIFO,...) Amministrazione di Sistema Amministrazione di Sistema 52 Amministrazione di Sistema 13

14 Permessi del file system Tutti i file hanno: 9 bit di protezione (di tipo sstrwxrwxrwx) un proprietario (owner), identificato dal UID un gruppo di appartenenza, identificato dal GID Note significato dei permessi per le directory ogni processo lanciato dall utente assume la UID e la GID dell utente Alternative ai bit di permesso ACL attributi estesi File system supportati Per una trattazione dettagliata Filesystems HOWTO File system nativi ext2, reiserfs, ext3, ext4, xfs, jfs attributi estesi e Posix ACL File system vari file system di altri mondi iso9660, (v)fat16/32, ntfs,... file system di rete NFS, SMB, CODA file system di terze parti FTP, sshfs, WebDAV, file system in loopback ISO, file cifrati, file system in user-mode (FUSE) Amministrazione di Sistema Amministrazione di Sistema 54 File system a confronto Struttura gerarchica Tipo Dim. Partizione Dim. File Quote ACL ext2 ext3 reiserfs 3.6 reiserfs 4? XFS 4 TB (32 TB) 4 TB (32 TB) 2 GB (1-2 TB) 16 TB 1000 PB (8 TB) Sì TB Sì Sì?? Sì Sì 9000 PB (16 TB) 9000 PB (16 TB) jfs 512 TB 4 PB 8000 PB Sì Sì Amministrazione di Sistema Amministrazione di Sistema 56 Amministrazione di Sistema 14

15 Gestione dei file system (1) Per gestire più partizioni e/o più dischi si usa il comando mount permette di innestare un file system nell'altro lavorare con più file system si riduce a lavorare con un unico file system (dopo che il mount è stato fatto) / z Amministrazione di Sistema 57 a b c d e f / a b c d e f Gestione dei file system (2) Mount manuale mount -o opz -t filesystem device directory opzioni interessanti? Automatizzare il mount di file system file /etc/fstab # device Mount point Tipo Opzioni Dmp Chk /dev/hda3 / ext2 defaults 1 1 Altri strumenti supermount, automounter, autofs Amministrazione di Sistema 58 Gestione dei file system (3) Creazione di un file system mkfs crea un nuovo file system sul device specificato restituisce il numero di blocchi utilizzati per gli i-node di solito riserva alcuni i-node e blocchi all utente root Sincronizzare un file system sync importante per svuotare la cache! Check di un file system diversi livelli di check i-node, directory, ricerca directory non referenziate, controllo degli hard link, verifica dello spazio libero Analisi dello spazio su disco df visualizza lo spazio per ogni FS du visualizza informazioni su una directory Amministrazione di Sistema 59 Floppy Normale gestione tramite il mount richiede i privilegi di lettura/scrittura sul device richiede il mount con SUID per gli utenti normali In alternativa pacchetto mtools driver a livello utente normali comandi del DOS mdir, mcopy, Amministrazione di Sistema 60 Amministrazione di Sistema 15

16 CD/CD-RW/DVD Normalmente gestiti con mount filesystem ISO9660 include le varianti Joliet e Rock-Ridge Per i masterizzatori mkisofs crea l immagine (mount -o loop per testarla) cdrecord masterizza l immagine Alcuni problemi UDF (Universal Disk Format) (non completamente supportato) DVD playing DVD video? masterizzatori Archivi e backup (1) Compressione di un file compress, gzip, bzip2 (comprime i file) Archiviazione con tar tar fcv backup.tar directory crea un nuovo archivio di backup tar fxv backup.tar ripristina il backup Backup su nastro device /dev/st0 strumenti per la gestione dei nastri comandi mt o simili Amministrazione di Sistema Amministrazione di Sistema 62 Archivi e backup (2) Che strumento utilizzare? comandi standard (tar, cpio, dump) programmi specifici Cosa sottoporre a backup? file di configurazione dati sistema completo (disaster recovery) Supporto di memorizzazione? Politica di backup? Log di sistema (1) Di solito sono memorizzati in /var/log/* Registrano numerose informazioni accesso al sistema degli utenti e di root situazioni di errore del sistema e dei servizi messaggi del kernel Ma non tutto carico del processore utilizzo del disco... Problema del riempimento del disco dalla RedHat (in poi) è previsto un processo logrotate ma non una procedura di backup dei log! Amministrazione di Sistema Amministrazione di Sistema 64 Amministrazione di Sistema 16

17 Log di sistema (2) Il demone che smista i log è il syslogd il file di configurazione è /etc/syslog.conf è possibile configurarlo per mandare anche notifiche a indirizzi di o a macchine remote Non tutto passa dal syslog le informazioni sugli accessi sono gestite da login /var/run/utmp, /var/log/wtmp, /var/log/lastlog Proc1 Proc2 Syslogd File1 File2 File3 Formato di un messaggio syslog Come è fatto un messaggio per syslog ( RFC 3164 ) <PRI> TIMESTAMP HOSTNAME TAG CONTENT PRI HEADER MSG PRI PRIORITY = FACILITY * 8 + SEVERITY FACILITIES ( 0-23 ) 0 kern, 1 user, 2 mail, 3 daemon, 4 auth, 5 syslog, 6 lpr, 7 news, 8 uucp, 9 cron, 10 authpriv, 11 ftp, local 0-7 SEVERITIES ( 0-7 ) 0 emerg/panic, 1 alert, 2 crit, 3 error/err, 4 warning/warn, 5 notice, 6 info, 7 debug MSG Il TAG contiene il nome del programma o processo che ha generato il messaggio Il campo CONTENT contiene l effettivo messaggio Amministrazione di Sistema Amministrazione di Sistema 66 Monitoraggio del sistema MRTG I log non forniscono TUTTE le informazioni uso della CPU uso del disco uso della rete Possibilità di realizzare script custom Comandi utili logger -p facility.severity -t tag message vmstat sar Programmi utili MRTG RDD RETE SNMP CORE CFG GD HTML Amministrazione di Sistema Amministrazione di Sistema 68 Amministrazione di Sistema 17

18 Configurazione rete (1) Interfaccia di rete Device driver della scheda di rete compilato nel kernel o come modulo Assegnazione dell indirizzo IP comando ifconfig Routing Aggiunta di altri host o di altre reti Aggiunta del default gateway (per reti collegate ad Internet) comando route -add ifconfig eth netmask route add -net netmask route add default gw Amministrazione di Sistema 69 Configurazione rete (2) DNS (lato client) È necessario per utilizzare i nomi Internet Due possibili modalità di risoluzione dei nomi resolv statico (file /etc/hosts) resolv dinamico (file /etc/resolv.conf) in alternativa: framework resolvconf Collegamenti seriali e/o WAN Protocolli per realizzare collegamenti punto-punto PPP (Point to Point Protocolo) comandi pppd e chat PPPoE e PPPoA SLIP (Serial Line Internet Protocol) Amministrazione di Sistema 70 /etc/sysconfig/networking/devices/* Riepilogo configurazione rete /etc/sysconfig/network-scripts/ifcfg-*- Configuration files for each interface. The same file can be found, divided per profile, in /etc/sysconfig/network- Hostname, default gateway, general configuration /etc/sysconfig/static-routes- Static routes (if any) network parameters netconfig /etc/rc.d/rc.inet2-network Services configuration /etc/conf.d/net- Ip network and interfaces parameters /etc/conf.d/routes-static routes /etc/sysconfig/network/ifcfg-*- Configuration files for each Yast2 interface /etc/sysconfig/network/config- General network configuration Distribuzione File di configurazione Tool Debian RedHat Mandriva /etc/network/interfaces-interfaces and network parameters SlackWare/etc/rc.d/rc.inet1-IP and Gentoo SUSE redhat-confignetwork drakconnect Comandi per la rete Controllo dei parametri ifconfig, route Diagnostica ping, traceroute telnet nslookup tcpdump Client in modalità carattere mail lynx, links wget ftp, ncftp Amministrazione di Sistema Amministrazione di Sistema 72 Amministrazione di Sistema 18

19 Terminali remoti Diversi protocolli telnet, rlogin rsh, rexec, rcp Protocollo sicuro ssh sostituisce i precedenti, ma anche FTP Funzioni speciali alcuni comandi permettono di redirigere input/output sia a livello locale che remoto alcuni comandi supportano diverse autenticazioni utente remoto, IP remoto, chiavi digitali Amministrazione di Sistema 73 Servizi di rete Ad ogni servizio corrisponde un demone Mail delivery (SMTP): sendmail esistono anche sostituti di sendmail (come qmail) Mailbox manager (POP3): pop3d Web server (HTTP): httpd il server web più utilizzato è apache FTP server (FTP): ftpd Esistono alcuni demoni che richiamano i demoni specifici dei servizi di rete Demone Internet: inetd in alternativa: xinetd TCP wrapper : tcpd Portmapper daemon : rpc.portmap Amministrazione di Sistema 74 Configurazione di inetd Demone dei servizi di rete (inetd) Si occupa di richiamare gli altri demoni tranne in alcuni casi (sendmail, web-server) abbinabile al TCP Wrapper File di configurazione /etc/inetd.conf #port type pr. wait UID eseguibile parametri ftp stream tcp nowait root /sbin/ftpd ftpd -l -a Client FTP 21 inetd Server FTP La connessione avviene sulla porta standard del protocollo FTP Amministrazione di Sistema 75 Configurazione di tcpd Supervisore della sicurezza permette di accettare, rifiutare, loggare una connessione in base ad alcune regole definite nei file /etc/hosts.deny e /etc/hosts.allow tutti i servizi attivati da inetd possono utilizzare tcpd #port type pr. wait UID eseguibile parametri ftp stream tcp nowait.5 root /sbin/tcpd ftpd -l -a ma non può proteggere inetd per limitare il numero di connessioni al secondo, per un determinato servizio, è necessario utilizzare la sintassi nowait.max nel file /etc/inetd.conf normalmente inetd accetta 40 connessioni al minuto! Amministrazione di Sistema 76 Amministrazione di Sistema 19

20 Alternative ad inetd Limiti di inetd Problemi di sicurezza (anche se abbinato a tcpd) Soprattutto relativi ad attacchi di tipo DoS Alternative xinetd file di configurazione /etc/xinetd.conf supporto all IPv6 ipsvd (internet protocol service) tcpserver Inside Linux Kernel Sorgenti del kernel Struttura suddivisa in parti Vari libri e articoli Alessandro Rubini Filesystem virtuali /proc /sys /dev (udev) Amministrazione di Sistema Amministrazione di Sistema 78 Linux performance Amministrazione di Sistema 79 Amministrazione di Sistema 20

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX UNIVERSITA' DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA IN SISTEMI PER L'ELABORAZIONE DELL'INFORMAZIONE: SISTEMI DISTRIBUITI UN

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Test installazione XEN su black

Test installazione XEN su black Test installazione XEN su black andrea 10 giu 2010 v.1.2 Installare un sistema minimale con le seguenti partizioni /boot 256Mb ext2 (boot macchina host) / 10GB ext3 (/ macchina host) swap 2 GB (macchina

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Guida dell amministratore di sistema di Linux

Guida dell amministratore di sistema di Linux Guida dell amministratore di sistema di Linux Versione 0.6.2 Joanna Oja viu@iki.fi Guida dell amministratore di sistema di Linux: Versione 0.6.2 Joanna Oja Introduzione all amministrazione di un sistema

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Hard Disk Upgrade Mini How-To

Hard Disk Upgrade Mini How-To Yves Bellefeuille yan@storm.ca Konrad Hinsen hinsen@cnrs-orleans.fr v2.11, 13 Aprile 2000 Come copiare un sistema Linux da un disco fisso ad un altro. Traduzione in italiano a cura di Nicola Girardi (girardi(at)keycomm.it)

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli